商品描述
知道創宇核心的安全研究部門,持續在網絡安全領域進行漏洞挖掘、漏洞研究、安全工具的開源分享和推廣。 本書以知道創宇404實驗室在實際研究工作中遇到的真實案例為基礎,結合團隊多年的網絡安全研究和實踐經驗,系統地介紹了網絡安全中常見的漏洞類型、攻擊手段以及相應的防禦策略。每個章節都以實際案例為例,通過分析案例中的漏洞成因、攻擊過程和防禦方法,使讀者能夠直觀地理解網絡安全的實戰操作。此外,本書還註重於工具和技術的介紹,以一個章節的篇幅介紹了代化的防禦工具體系,使讀者能夠在實際工作中快速應用。在寫作風格上,採用通俗易懂的語言,避免過多的專業術語和覆雜的技術細節,力求使即使沒有專業計算機背景的讀者也能夠順利閱讀和理解。 通過學習本書,你可以獲得以下知識。 (1)從前端安全方向真實案例中總結出的知道創宇實驗室的前端安全攻擊和防護的相關思路。 (2)從各種後端安全漏洞的真實案例中總結出的不同類型漏洞的攻擊方式和技巧。 (3)各類客戶端和服務端中存在的文件讀取漏洞。 (4)滲透測試中各種常見的各種攻擊手段及其防禦策略。 (5)以Pocsuite3的流量監控規則來預防、檢測和響應安全威脅的重要手段。 (6)利用防禦工具如Pocsuite3和pfSense防火墻來構建強大網絡安全防線。 (7)現代防禦體系中10個具有代表性的領域的基本防禦思路、防禦效果和常用工具。
作者簡介
楊冀龍,知道創宇聯合創始人兼CTO,中央綜合治理辦公室網絡安全專家組專家。現任中國網絡空間安全協會理事、中國因特網協會網絡空間安全分會技術委員會委員、蘭州大學榮譽教授。中國民間著名白帽黑客團隊“安全焦點”核心成員,被《沸騰十五年》評為中國新一代黑客領軍人物之一。原創信息安全經典暢銷書《網絡滲透技術》作者之一。
目錄大綱
前言
第一部分 實戰
第1章 前端安全漏洞
1.1 前端防禦從入門到棄坑——CSP的變遷
1.1.1 前端防禦的開始
1.1.2 CSP
1.1.3 CSP的繞過
1.1.4 CSP困境以及升級
1.1.5 防禦建議
1.2 從老漏洞到新漏洞——iMessage 0day挖掘實錄(CVE-2016-1843)
1.2.1 背景
1.2.2 CVE-2016-1764漏洞分析
1.2.3 從老漏洞(CVE-2016-1764)到0day漏洞
1.2.4 修覆建議
1.2.5 參考鏈接
1.3 從CVE-2018-8495看PC端URL Scheme的安全問題
1.3.1 概述
1.3.2 創建URL Scheme
1.3.3 安全隱患
1.3.4 操作系統中的問題
1.3.5 瀏覽器參數註入
1.3.6 應用程序的問題
1.3.7 防禦建議
1.3.8 參考鏈接
1.4 iOS中的BadURLScheme
1.4.1 概述
1.4.2 漏洞詳情
1.4.3 實際案例
1.4.4 漏洞披露
1.4.5 防禦建議
1.4.6 參考鏈接
1.5 從Drupal 1-click到RCE分析
1.5.1 無後綴文件寫入
1.5.2 Phar反序列化RCE
1.5.3 漏洞觸發要求
1.5.4 漏洞補丁
1.5.5 總結
1.5.6 防禦建議
1.5.7 參考鏈接
1.6 代碼審計從0到1——Centreon One-click To RCE
1.6.1 概述
1.6.2 Centreon代碼基本結構
……
第二部分 防禦方法